- PVSM.RU - https://www.pvsm.ru -

Устройство для подбора pin-кодов к iPhone

Устройство для подбора pin-кодов к iPhone - 1

Английские специалисты по безопасности [1] обнаружили в продаже хитрое устройство для брутфорса pin-кодов iPhone. Стоит оно £200, а его особенность заключается в способности обойти ограничение в настройках на 10 попыток ввода. Если включить эту опцию, то после 10 неправильных попыток смартфон обычно затирает память. Но не в этом случае.

Хитрость заключается в необычном подключении устройства. Для ввода кодов оно включается в стандартный порт iPhone, для определения того, что код подошёл, используется фотодатчик, который прикрепляется к экрану. А для того, чтобы счётчик кодов не уменьшался, у смартфона нужно отключить аккумулятор и подавать питание с устройства. В результате, после каждого неправильного ввода PIN-кода устройство успевает оборвать цепь питания раньше, чем уменьшится счётчик оставшихся попыток.

Устройство для подбора pin-кодов к iPhone - 2
Внутренности устройства

Устройство для подбора pin-кодов к iPhone - 3
Адаптер для подключения iPhone

Естественно, после каждого обрыва и восстановления питания приходится ждать, пока телефон загрузится заново. В результате на проверку одного кода уходит около 40 секунд. Это значит, что на проверку всех 4-хзначных кодов может уйти до 111 часов.

Очевидное решение этого пробела в безопасности устройства — уменьшение счётчика попыток ввода кода до того, как осуществляется проверка кода на правильность. А пока на устройствах версий до 8.1 включительно волшебная коробочка работает успешно. Но в любом случае, если поставить достаточно длинный pin-код, такой брутфорс уже не будет иметь смысла. Например, на подбор таким способом 8-знакового pin может уйти до 125 лет.

Автор: SLY_G

Источник [2]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/bezopasnost/86221

Ссылки в тексте:

[1] Английские специалисты по безопасности: http://blog.mdsec.co.uk/2015/03/bruteforcing-ios-screenlock.html

[2] Источник: http://geektimes.ru/post/247450/